首頁 > 遊戲

淨網2021 網路安全有你有我 “一元木馬”網路詐騙,控制電腦轉多少錢你說的不算

由 牡丹江網警巡查執法 發表于 遊戲2023-01-27

簡介專案組從扣押的銀行卡、電腦等物品入手,深入分析研判,結合落網犯罪嫌疑人供述,一條以“低價售賣遊戲裝備”為誘餌, “一元木馬”詐騙黑色“產業鏈”清晰呈現:丟單手、秒單手、非法支付平臺、非法制售木馬者、非法出售銀行黑卡者隨機組合,相互勾結,分工

電腦怎麼看第一次啟用時間

各位“玩家”注意啦:轉賬時明明寫的金額是1元,一點確定卡里卻少了近5萬元!日前,警方發現了一個以低價購買遊戲裝備為誘餌,隨機組合的新型網路犯罪團伙,專門針對遊戲愛好者實施詐騙。

警方在警務大資料領域與阿里巴巴安全部積極合作,在各地警方的大力協助下,歷時一個多月艱苦偵查,抽調500餘名警力,經過兩次大規模、全國性叢集作戰,在19個省52個地市抓獲犯罪嫌疑人68名。一條圍繞“一元木馬”開展的詐騙產業鏈被連根拔起。

點選連結支付一元卡里竟然少了近5萬

今年27歲的小王,家住餘杭小區。4月30日下午,週末在家休息的小王正在玩魔獸世界,苦於一個副本打不過去。17時許,小王在遊戲中看到有人低價兜售裝備、金幣、代刷副本,就加了對方的網名叫“耕地老”的QQ,聯絡代刷副本,對方讓小王付款15元,並提供了付款賬號。小王如約用支付寶付給對方15元。過了會,“耕地老”對小王說,錢沒到賬,讓小王發支付記錄截圖給他,小王按照要求把支付記錄截圖發了過去。

過了不久,有一個網名叫“爛人”的QQ加小王好友。小王加了對方之後,“爛人”說自己是負責代刷副本的遊戲客服,需要支付一元錢啟用訂單才能幫他代刷。說完就發了個連結過來。小王點選連結支付一元,結果賬戶餘額顯示竟然少了9900元。小王就問對方怎麼回事,“爛人”說後臺資料出錯,讓小王點選連結重新支付一元,把9900元退給小王。小王再次點選連結支付一元,結果賬戶裡竟然少了49500元。小王得知上當受騙,立即報警。

“一元木馬”控制電腦轉多少錢騙子說了算

淨網2021 網路安全有你有我 “一元木馬”網路詐騙,控制電腦轉多少錢你說的不算

接到報警後,警方立即追蹤被騙錢款下落,調查發現線索指向上海浦東。5月4日,民警驅車趕往上海,在上海浦東警方協助下,5月5日上午,民警在浦東新區川沙鎮某酒店內將張某(男,22歲,湖北竹溪縣人)等4名嫌疑人抓獲,查獲作案用電腦2臺、銀行卡11張、手機5只。調查發現,被害人小王在15元購買代刷遊戲副本的過程中,被張某等人以“一元木馬”為手段,誘騙小王轉賬1元訂單啟用費,而實際上,小王電腦早已被木馬程式控制,表面上看起來只是轉賬一元錢,而其實要轉多少錢都由犯罪嫌疑人在後臺操控,隨意修改金額。

經對張某等人審查發現,抓獲的4人僅僅是該類網路詐騙團伙的冰山一角,嫌疑人張某加有用於詐騙QQ群30餘個,好友達8000餘人,且部分QQ群內人員均有可能涉嫌參與該類詐騙。

木馬製作、丟單手、秒單手、非法支付平臺各環節分工明確分散全國各地,那麼什麼是“一元木馬”呢?它又是怎麼運作的呢?

專案組從扣押的銀行卡、電腦等物品入手,深入分析研判,結合落網犯罪嫌疑人供述,一條以“低價售賣遊戲裝備”為誘餌, “一元木馬”詐騙黑色“產業鏈”清晰呈現:丟單手、秒單手、非法支付平臺、非法制售木馬者、非法出售銀行黑卡者隨機組合,相互勾結,分工明確,專業化、產業化、鏈條化運作。

單手:在QQ群等網路交流平臺釋出低價出售遊戲裝備、Q幣、點卡、代刷副本等虛假資訊,引誘遊戲玩家購買。當遊戲玩家付錢後(一般是支付5元、10元這樣的小額定金)丟單手是不會實際發貨的,等買家來諮詢丟單手為什麼付錢後沒有發貨,丟單手就會要求買家出示付款證明。如果是網銀付款的,要把手機收到的扣費簡訊截圖發給丟單手;如果是支付寶付款的,丟單手會指示買家開啟手機支付寶,進入能顯示餘額的介面再截圖給丟單手,這個名義上是要買家來證明已經付款,其實是丟單手要看買家的賬戶餘額。等丟單手拿到截圖後,丟單手就算是把“單”拿到手了。受害人小王遭遇的“耕地老”就是丟單手的角色。

秒單手:丟單手獲得遊戲玩家的付款截圖後,發到另一個秒單QQ群裡,誰搶到單子就由誰和丟單手聯絡,搶到單子的即為秒單手。秒單手假冒“客服”身份出現,透過QQ與遊戲玩家聯絡,傳送“一元木馬”,誘騙遊戲玩家支付一元啟用費。秒單手會利用木馬程式在後臺重新填寫支付資訊,遊戲玩家付款的金額是“1元”,但實際支付的金額是秒單手利用木馬程式重新填寫的餘額。受害人小王的單子就是被秒單手“爛人”搶到,以“客服”名義與小王聯絡,傳送“一元木馬”連結給小王,讓小王支付1元啟用費,“爛人”在後臺修改轉賬金額。這就是小王兩次轉賬1元,賬戶損失近6萬元的原因。

非法支付平臺:非法支付平臺為提升信譽度,聚集“人氣”,會提供銀行黑卡、木馬連結等各種服務。為分散風險,秒單手會向操控非法支付平臺的人索取木馬連結,並把騙來的錢全部轉入非法支付平臺。操控非法支付平臺的人一般收取8-10%的分成,並將其餘的錢轉給秒單手和丟單手。受害人小王上當後,秒單手“爛人”第一時間聯絡操控非法支付平臺的“流哥”,由“流哥”提供“1元木馬”、銀行黑卡等,行騙成功後,小王的賬戶裡的錢被轉到“流哥”的非法支付平臺。

兩次叢集作戰,在19省52市抓獲嫌疑人68名

得此線索後,警方迅速成立專案組,舉全域性之力攻堅,依託打擊刑事犯罪合成作戰中心的研判優勢,會同阿里巴巴安全專家,晝夜分析,縝密調查,從最初的四人一案,先後梳理出41條線索60多名犯罪嫌疑人,涉及全國各地1000多起案件。專案組結合該案實際條件,採取“數次收網,整體摧毀”的戰略,在全國範圍內開展收網叢集戰役。5月13日晚,第一次叢集戰役打響,分局17個抓捕組近兩百名警力,奔赴黑龍江、河北、江蘇、廣西等13個省17個地市統一收網,經40小時酣戰,餘杭警方共抓獲涉案犯罪嫌疑人20人。

首戰告捷後,專案組全面梳理線索,持續展開調查,於半個月後果斷組織第二次叢集戰役,兩次叢集作戰,警方破獲全國同類案件1500餘起,涉案價值2000餘萬元。在“一元木馬”黑色產業鏈中,案件線索千頭萬緒,犯罪嫌疑人遍佈全國各地,案件偵辦給餘杭警方帶來了前所未有的挑戰。涉案線索資料資訊千頭萬緒,警方與阿里巴巴安全部深度合作,先後梳理各類資訊資料60萬餘條,在警務大資料運用和資訊合作上實現新突破;犯罪嫌疑人分散在全國各地,互不認識,透過網路虛擬身份交流,隨機組合實施犯罪,通常情況下,各自只做一個環節,在辦案規模和偵辦難度上史無前例,警方先後抽調500餘名警力前往19個省份52個地市調查取證、落地抓捕,舉全域性之力偵辦一案,在辦案機制和偵辦規模上實現新突破。

犯罪嫌疑人中90後比例超9成 大多受害人都是在校生

從警方抓獲的68名犯罪嫌疑人來看,64名是90後,佔94%。其中95後43人,佔63%。犯罪嫌疑人低齡化、職業化情況突出。多數犯罪嫌疑人以此為業,分佈在全國19個省份50多個地市。如犯罪嫌疑人楊某(網名“爛人”),年僅16週歲,黑龍江大慶市人,從2015年6月份左右,參與“1元木馬”團伙,擔任“秒單手”角色,其交代一年來作案上百起,涉案金額70萬餘元。

從上當受騙的被害人情況來看,由於犯罪團伙作案目標針對的是遊戲愛好者。從目前已掌握的55名受害人,80年後僅佔不足20%,大多數受害人是在校大、中學生。高考剛過,暑假來臨,在校學生假期打遊戲的時間多,案件高發。警方提醒:上網遊戲千萬不要輕易開啟商家發來的不明連結、檔案、壓縮包及二維碼,安裝病毒查殺軟體定期查殺電腦,保護賬戶隱私,以免上當受騙。

Tags:單手小王木馬一元支付